|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilken krypteringsteknik använder webbplatser?

    Webbplatser använder främst TLS/SSL (Transportlager Säkerhet/Secure Sockets Layer) För att kryptera kommunikation mellan användarens webbläsare och webbplatsens server. Detta är vad hänglåsikonen i din webbläsares adressfält indikerar.

    TLS/SSL använder asymmetrisk och symmetrisk kryptering i samband:

    * asymmetrisk kryptering: Detta används initialt för att skapa en säker anslutning. Webbplatsen presenterar en offentlig nyckel. Webbläsaren använder denna offentliga nyckel för att kryptera en symmetrisk nyckel (en hemlig nyckel som används för snabbare kryptering). Endast webbplatsens motsvarande privata nyckel kan dekryptera denna symmetriska nyckel.

    * Symmetrisk kryptering: När den symmetriska nyckeln har bytts säkert, används den för att kryptera all efterföljande kommunikation mellan webbläsaren och servern, vilket avsevärt påskyndar processen jämfört med att endast använda asymmetrisk kryptering. Detta beror på att symmetrisk kryptering är beräkningsmässigt mycket snabbare.

    De specifika chiffersviterna (kombination av krypteringsalgoritmer, hashalgoritmer och nyckelutbytesmetoder) som används inom TLS/SSL kan variera beroende på servern och webbläsarens kapacitet. Moderna implementeringar använder emellertid i allmänhet starka algoritmer som AES (avancerad krypteringsstandard) för symmetrisk kryptering och RSA eller ECC (elliptisk kurva kryptografi) för asymmetrisk kryptering.

    Tidigare:

    nästa:
    relaterade artiklar
    ·I händelse av att en mobil enhet går förlorad eller …
    ·Hur säker Internet Med Cox
    ·Typer av passiva nätverkssäkerhetsattacker?
    ·Hur man löser ett Computer Forensic Case
    ·Hur För att minska en DDoS-attack i Linux
    ·Varför är Promiskuous Mode -drift viktigt för protok…
    ·Var kan man ladda ner PC Cillin Internet Security?
    ·Vilken typ av brandväggsteknik kan användas för att …
    ·Authentication & nyckelöverensstämmelse protokoll
    ·Vad beskriver inte en sårbarhet i ett informationssyst…
    Utvalda artiklarna
    ·Hur dölja din musikspelare på Profile 2.0 Så att det…
    ·Hur man ansluter till en annan Vista dator över Intern…
    ·Hur ansluta till Internet med Dell Sant Mobil
    ·Hur spela in skrivbordet på Ustream
    ·Hur man ställer Earthlink Wireless
    ·Vem är respekten att implementera och hantera informat…
    ·Hur Wire Xantrex Network Terminators
    ·Hur man dela skrivare mellan XP & Vista
    ·Vad tillåter ett nätverk att datorer kan dela?
    ·Vad är två exempel för IPS?
    Copyright © Dator Kunskap https://www.dator.xyz